Claim Missing Document
Check
Articles

Strategi Security Mitigation Dengan VAPT Pada Website Rekruitasi Asisten Praktikum Hafitzhah, Yolanda; Hediyanto, Umar Yunan Kurnia Septo; Fathinuddin, Muhammad
Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Vol 8, No 2 (2023): Edisi Agustus
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/jurasik.v8i2.646

Abstract

In information technology, the internet is one of the things that is very important and useful at this time, one of which is the existence of a website. Currently the website is used by various types of activities, one of which is the XYZ Faculty. The website is used to assist students in taking care of all administrative needs needed for the process of assistant recruitment activities. Therefore, a vulnerability assessment was carried out using the VAPT method using several tools, namely OWASP ZAP, Acunetix, and NetSparker to find vulnerabilities on the website. In this test, 17 vulnerability gaps were found which were combined into 9 gaps for exploitation and mitigation. And the final result, 5 out of 8 security holes were successfully mitigated
From Ballots to Bytes A Digital Revolution in Village Head Elections - A Case Study from Sukadana, Indonesia Fathinuddin, Muhammad; Hediyanto, Umar Yunan Kurnia Septo; Widjajarto, Adityas; Safitra, Muhammad Fakhrul
SEIKO : Journal of Management & Business Vol 6, No 2.1 (2023)
Publisher : Program Pascasarjana STIE Amkop Makassar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37531/sejaman.v6i2.5691

Abstract

Paper ini mengeksplorasi transformasi digital dalam pemilihan kepala desa di Sukadana, Indonesia, dengan fokus pada implementasi teknologi berbasis database. Kami mengkaji peralihan dari metode pemungutan suara berbasis kertas tradisional ke sistem pemungutan suara elektronik dan dampaknya terhadap partisipasi pemilih, transparansi, dan keseluruhan proses pemilihan. Kami juga menganalisis hasil dari transformasi ini, mengidentifikasi kendala yang dihadapi selama proses tersebut, serta pembelajaran yang diambil dari studi kasus ini. Selain itu, kami memberikan rekomendasi bagi daerah pedesaan lain yang sedang mempertimbangkan pergeseran digital serupa. Temuan kami menyoroti peningkatan signifikan dalam partisipasi pemilih, peningkatan transparansi proses, dan potensi untuk meningkatkan demokrasi di tingkat desa. Keberhasilan revolusi digital ini dalam konteks pedesaan menegaskan pentingnya pendekatan yang disesuaikan dengan adopsi teknologi di lingkungan semacam ini, memperhatikan kebutuhan lokal dan mengatasi masalah keamanan. Kata Kunci: Transformasi digital; Pemilihan kepala desa; Teknologi berbasis database; Adopsi teknologi di pedesaan; Partisipasi pemilih dan transparansi.
Analisis Dan Manajemen Bandwidth Menggunakan Metode Htb (Hierarchical Token Bucket) Pada Sman 20 Bandung Ismayana, I Nyoman Gede; Saedudin, Rd. Rohmat; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Internet sangat berperan penting dalam aktivitassehari-hari kita terutama saat belajar disekolah. Jaringan yangtersedia pada SMAN 20 Bandung dirasa kurang memadaidikarenakan bandwidth yang tersedia belum sepenuhnya diaturoleh manajemen bandwidth. Manajemen bandwidth yang adapada SMAN 20 Bandung terbilang belum efektif dikarenakanbandwidth yang diterima oleh masing-masing switch tidaksesuai dengan kebutuhan. Bandwidth yang tersedia pada SMAN20 Bandung yaitu sekitar 400 mbps dimana yang seharusnyasetiap switch menerima 25% dari total bandwidth yaitu sebesar100 mbps namun kenyataanya kurang atau bahkan melebihibandwidth yang seharusnya diterima sehingga terjadinyapermasalahan bandwidth yang tidak beraturan. Manajemenbandwidth sangat dibutuhkan dengan menerapkan metodeHierarchical Token Bucket (HTB). Metode perancangan sistemmenggunakan metode Network Development Life Cycle (NDLC).Dikarenakan sumber daya yang terbatas maka skala penelitiandisesuaikan dengan sumber daya yang ada dan hasil darimanajemen bandwidth yang diperoleh akan dianalisis. Setelahpengujian dilakukan didapatkan data bahwa bandwidthsebelum penelitian dan sesudah penelitian terdapat perbedaandimana keadaan bandwidth setelah pengujian lebih teratur dantidak terjadi ketimpangan antar user. Kata kunci— Bandwidth, Manajemen bandwidth, SMAN 20 Bandung, Hierarchical Token Bucket, NDLC, Prioritas
Analisis Kesiapan Infrastruktur Jaringan Nirkabel Untuk Implementasi Sistem Informasi ERP (Enterprise Resource Planning) Pada Fakultas Rekayasa Industri Rizkiardi, Jizdan; Hediyanto, Umar Yunan Kurnia Septo; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Dalam era digital yang berkembang pesat, penggunaan sistem perencanaan sumber daya perusahaan(ERP) menjadi landasan utama operasi perusahaan di seluruh dunia. Sistem Informasi ERP mengintegrasikan aspek bisnisseperti manajemen inventaris, keuangan, produksi, sumber daya manusia, dan logistik untuk mendukung pengambilankeputusan strategis dan meningkatkan efisiensi operasional. Di perguruan tinggi, ERP dapat memperluas aksesibilitasinformasi akademik, mempermudah pengelolaan sumber daya, dan memperkuat manajemen keuangan. Untukmengimplementasikan ERP dengan baik, diperlukan infrastruktur jaringan yang handal. Teknologi jaringannirkabel memungkinkan transmisi data secara fleksibel tanpakabel fisik, dengan keunggulan biaya rendah, kemudahaninstalasi, dan jangkauan luas, meskipun menghadapi tantangankeamanan data dan performa yang tidak stabil. UniversitasTelkom berencana menerapkan ERP di Fakultas RekayasaIndustri. Penelitian ini menganalisis kesiapan infrastrukturjaringan nirkabel melalui perhitungan kualitas layanan(Quality of Service) yang meliputi throughput, packet loss,delay, dan jitter di tiga gedung: Gedung TULT, Gedung CacukB, dan Gedung Mangudu. Metode yang digunakan adalahNetwork Development Life Cycle (NDLC). Hasil penelitianmenunjukkan bahwa infrastruktur jaringan nirkabel diFakultas Rekayasa Industri cukup memadai untuk mendukungimplementasi ERP. Pengukuran QoS menunjukkan jaringandengan throughput tinggi, packet loss rendah, delay dapatditerima, dan jitter minimal. Kesimpulan ini memberikan dasarkuat bagi Fakultas untuk menerapkan ERP secara efektif danmemberikan rekomendasi perbaikan untuk meningkatkankinerja jaringan. Penelitian ini juga dapat menjadi acuan bagiinstitusi lain dalam mengembangkan infrastruktur jaringanyang handal. Kata kunci— jaringan nirkabel, ERP, network development life cycle, QoS
Analisis Quality Of Service Jaringan Komputer Di Sekolah Menengah Atas Negeri 20 Bandung Menggunakan Metode Prepare, Plan, Design, Implement, Operate, Optimization (Ppdioo) Tarjono, Muhamad Felix Nugraha; Saedudin, Rd. Rohmat; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Infrastruktur dan manajemen jaringan menjadihal yang krusial untuk sebuah jaringan komputer agar dapatmemberi kepuasan dan kenyamanan bagi pengguna layananinternet. Peran internet bagi SMAN 20 sangat penting, namunpada penerapannya masih ada beberapa masalah yang seringdijumpai oleh penggunanya, seperti kecepatan internet yangdigunakan lambat, pengguna yang tidak dapat terkoneksidengan jaringan, serta pembagian bandwidth yang tidak tepatsasaran. Untuk mengatasi permasalahan tersebut, dapatdilakukan identifikasi atau analisis kualitas jaringan padaSMAN 20 Bandung dengan metode pengujian jaringan qualityof service (QOS).Kerangka kerja yang digunakan pada penelitian ini adalahPPDIOO, namun dibatasi hingga fase perancangan. Pengujiandilakukan dengan cara capture log data jaringan menggunakanwireshark, saat jam senggang dan sibuk sekolah, sebagai aktormurid, staf manajemen, dan staf admin.Dari analisis yang dilakukan, kualitas jaringan trafficpublik lebih baik parameternya saat jam senggang, karenakarakter penggunanya yang lebih intens. Sedangkan padakualitas jaringan traffic manajemen dan admin mendapatkannilai sempurna pada jam senggang maupun sibuk. Hal inidisebabkan karena jenis koneksi nya wired dan bandwidth yangdi bypass. Kata kunci — QOS, Wireshark, Throughput, Packet Loss, Delay, Jiter
Auditing & Policy Untuk Mitigasi Social Engineering Dan Phishing Attack Pada Keamanan Data Pt. Xyz Hadist, Putri Alviona; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan data merupakan aspek penting darikemajuan teknologi informasi di era digital ini. Meskipunupaya keamanan data terus meningkat, kebocoran data tetapmenjadi ancaman signifikan. Penggunaan OSINT menjadialat yang sangat berguna untuk membantu dalam mitigasirisiko phishing attack menggunakan metode auditing andpolicy based dengan melakukan aktivitas Social Engineeringdan eksperimen menggunakan teknik spear phishing padakonten email. Hal ini dapat digunakan untuk mengidentifikasicelah keamanan yang mungkin perlu diperbaiki. Denganmenerapkan teknik tersebut, dapat memperoleh gambaranyang lebih jelas mengenai potensi titik lemah pada sistem yangdigunakan. Penelitian ini melakukan implementasieksperimen menggunakan OSINT tools, aktivitas socialengineering, dan konten email. Eksperimen OSINT danphishing attack disajikan dalam bentuk Data Flow Diagramuntuk menunjukkan alur dari serangan yang dilakukan. Padaeksperimen konten email dirumuskan menggunakan ActivityDiagram yang digunakan untuk memvisualisasikan langkahlangkahmitigasi menggunakan metode auditing and policybased. Metode ini mencakup penerapan continuous auditingdan kebijakan seperti UU PDP dan rancangan SOP yang tepatdalam menjaga keamanan data dalam menghadapi seranganphishing. Dengan mengintegrasikan auditing and policymemungkinkan penerapan strategi mitigasi yang lebihterstruktur dan berorientasi pada hasil yang efektif untukmelindungi data dari potensi kebocoran dan memperkuatsistem keamanan secara menyeluruh. Kata kunci— OSINT, Phishing, Social Engineering, Auditingand Policy based
Implementasi Dan Integrasi NMS Dengan ITSM Software Pada Aspek Otomasi Dalam Pembuatan Tiket Helpdesk Untuk Pemantauan Sistem Windows Dzulfahmi, Irfan; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Teknologi informasi yang terus berkembangtelah meningkatkan kompleksitas operasional perusahaan,sehingga membutuhkan proses otomasi untuk mendukunglayanan perusahaan menjadi lebih baik. Agar prosesotomatisasi berfungsi dengan baik, diperlukan manajemenlayanan Teknologi Informasi (TI) yang tepat. InformationTechnology Service Management (ITSM) dapat menjadisolusi yang tepat untuk mendukung layanan perusahaandengan pengelolaan infrastruktur dan proses otomatisasilayanan. Namun ITSM memiliki kekurangan terhadapvisibilitas jaringan. Dalam upaya mengatasi kekuranganITSM tersebut, dapat dilakukan dengan menggunakanaplikasi tambahan berupa Network Monitoring Software(NMS) yang berfokus pada pemantauan dan analisisjaringan. Berdasarkan uraian di atas, penelitian inibertujuan untuk melakukan implementasi dan integrasi iTopsebagai ITSM dengan Zabbix sebagai NMS berdasarkanaspek proses otomasi untuk memberikan visibilitas yanglebih baik terhadap pemantauan sistem Windows denganparameter CPU utilization dan high disk usage. Penelitian inidilakukan menggunakan metode Network Development LifeCycle (NDLC) karena memiliki pendekatan yang terstruktur.Hasil dari penelitian ini adalah menghasilkan proses otomasidari integrasi kedua sistem dalam pembuatan tiket helpdesksecara real-time. Dari keseluruhan insiden yang terjadi padakedua sistem tersebut, diperoleh rata-rata response timeinsiden selama 3.1 detik. Saran yang dapat diberikan padapenelitian ini adalah memanfaatkan fitur reporting padaITSM untuk memperluas proses otomasi hingga penangananinsiden dan mendukung pengambilan keputusan yang lebihtepat dalam menangani insiden tersebut.Kata kunci— Helpdesks, ITSM, NDLC, NMS, Otomatisasi,Visibilitas
Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human-Based Pada Pt. Xyz Farmadika, Pramudya; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Phishing merupakan serangan di mana penyerangmencoba untuk mendapatkan informasi sensitif seperti datapribadi dengan menyamar sebagai entitas yang terpercaya.Keamanan informasi dapat diukur dari pengujian phishingattack. Penelitian ini bertujuan untuk melakukan mitigasiterhadap keamanan informasi berdasarkan hasil eksperimenphishing attack. Eksperimen menggunakan OSINT tools danaktivitas social engineering dengan melakukan mitigasiberdasarkan metode human-based. Phishing attack yangdilakukan menggunakan teknik spear phishing dan social mediaphishing. Spear phishing digunakan untuk memanipulasi suatubidang pada perusahaan dengan cara website cloning urlperusahaan dengan menggunakan SEToolkit, social mediaphishing dengan website cloning media sosial, seperti Instagramdan Facebook menggunakan Zphisher, kepada pegawaiperusahaan. OSINT tools yang paling dominan adalah Snov.iodengan mendapatkan data nama, email, dan pekerjaan sebanyak81 data. Eksperimen OSINT, social engineering, dan phishingattack dijelaskan dalam bentuk DFD untuk menunjukkan alurdari serangan yang dilakukan. Activity diagram digunakan untukmerumuskan penggunaan konten email. Setelah mendapatkandata, dilakukan analisis perbandingan dari hasil eksperimenkonten email untuk menyusun mitigasi agar dapat mencegahdampak serangan siber. Mitigasi yang digunakan menggunakanmetode human- based, metode yang berfokus pada aspek people,yaitu aspek yang berfokus pada kesadaran dan perilaku manusiauntuk mencegah ancaman serangan phishing. Denganmemberikan edukasi kepada pegawai secara rutin, setidaknyasebulan sekali melalui pelatihan, simulasi, dan pengujian,perusahaan dapat mencegah kemungkinan terjadinya insidenkeamanan yang disebabkan oleh kelalaian atau kurangnyapengetahuan pegawai. Kata kunci— phishing, osint, social engineering, humanbased,mitigasi
Implementasi Dan Profiling Integrasi Opensource ITSM iTop Dengan Opensource NMS Nagios Hawari, Azizan; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Dalam era kemajuan teknologi informasi yangpesat, ITSM menjadi sangat penting bagi organisasi untukmemastikan sumber daya TI digunakan secara optimal untukmencapai tujuan bisnis. iTop, yang berbasis pada kerangkakerja ITIL v4, menyediakan berbagai modul untuk manajemenlayanan TI, tetapi memiliki keterbatasan dalam pemantauaninfrastruktur jaringan. Oleh karena itu, penelitian inimengintegrasikan iTop dengan Nagios untuk mengatasikelemahan tersebut.Penelitian ini menggunakan metodologi NetworkDevelopment Life Cycle (NDLC) yang terdiri dari beberapatahap, mulai dari analisis kebutuhan, rancangan sistem, hinggasimulation prototyping. Pada penelitian ini dilakukan 3pengujian dengan menjalankan 3 rancangan skenariopercobaan yaitu pengujian pada sistem monitoring Nagios,sistem pembuatan tiketing pada iTop dan sistem integrasilayanan monitoring dan tiketing Nagios dengan iTop. Agarlebih rinci dalam memndapatkan hasil pengujian, dirancangjuga 3 Data Flow Diagaram untuk mengetahui secara rinci alurinformasi yang terjadi dari ketiga aspek pengujian. Pada 19pengujian yang dilakukan dengan masing-masing capaianparamaeter keberhasilan, menunjukan status BERHASILDIUJI dan Hasil penelitian menunjukkan bahwa integrasiantara iTop dan Nagios dapat dilakukan, meskipun padapembuatan tiket kendala yang diperoleh dari hasil pemantauanjaringan Nagios tidak terjadi secara otomatis dan real time.Namun, seacara konektivitas iTop dan Nagios berhasildiintegrasikan dengan eksekusi script create-ticket-manualincident.php yang membuat tiket secara manual pada layananiTop. Kata kunci—ITSM, iTop, Nagios, integrasi, pemantauan jaringan, Ticket
Implementasi Dan Profiling Software Nms Zabbix Dengan Software Itsm Itop Pada Aspek Integrasi Dalam Incident Management Untuk Pemantauan Sistem Ubuntu Sanum, Fachri Fadhilah; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Teknologi intormasi yang terus berkembang telahmeningkatkan kompleksitas operasional perusahaan, sehinggamembutuhkan proses intergrasi untuk mendukung layananperusahaan menjadi lebih baik. Agar proses intergasi berfungsidengan baik, diperlukan manajemen layanan teknologi (IT)yang tepat. Information Technology Service Management(ITSM) dapat menjadi solusi yang tepat untuk mendukunglayanan Perusahaan dengan pengelolaan infrastruktur danproses intergasi layanan. Namun ITSM memiliki kekuranganterhadap visibilitas jaringan. Dalam upaya mengatasikekurangan ITSM tersebut, dapat dilakukan denganmenggunakan aplikasi tambahan berupa Network MonitoringSoftware (NMS) yang berfokus pada pemantauan dan analisisjaringan. Berdasarkan uraian diatas, penelitian ini bertujuanuntuk melakukan implementasi dan integrasi iTop sebagaiITSM dan Zabbix sebagai NMS berdasarkan aspek prosesintegrasi untuk memberikan visibilitas yang lebih baikterhadap pemantauan sistem Ubuntu dengan menggunakanparameter penurunan kecepatan ethernet. Penelitian inidilakukan menggunakan metode Network Development LifeCycle (NDLC) karena memiliki pendekatan yang terstrukturdan relevan dengan penelitian. Hasil dari penelitian ini adalahmenghasilkan proses integrasi kedua sistem dalam pembuatantiket Incident Management secara real-time. Dari keseluruhanincident yang terjadi pada kedua sistem tersebut, diperolehrata-rata response time 2.3 detik selisih dari terdeteksinyaincident hingga terbuatnya tiket secara otomatis. Saran yangdapat diberikan pada penelitian ini adalah mempelajari fungsisource code software secara mendalam, mempelajari keamananuntuk menemukan kemungkinan kerentanan dari serangancyber dari kedua software, dan membuka jalan untuk inovasibaru dalam pengembangan kedua software tersebut. Kata kunci— Incident Management, Integrasi, ITSM, NDLC, NMS